记一次有趣的提权

admin 2024年10月7日20:44:39评论23 views字数 1110阅读3分42秒阅读模式

一、靶机信息

Description

找到user.txt&root.txt文件,并提交flag

下载地址:链接:https://pan.baidu.com/s/1m5gul-HOmYuEkVekSo0aug 提取码:dmzo

二、环境搭建

将下载好的ova文件使用VirtualBox打开

记一次有趣的提权

记一次有趣的提权

配置网卡信息

记一次有趣的提权

根据自己的需求配置对应的模式

记一次有趣的提权

保存信息即可

三、解题过程

3.1 信息收集

靶机地址为10.10.10.2记一次有趣的提权

对10.10.10.2进行端口及服务探测

记一次有趣的提权

有ssh和web服务,首先访问web服务下的robots.txt

3.2 web渗透

记一次有趣的提权

逐一访问以上目录

有利用价值的目录分别为

/secret.txt

记一次有趣的提权

/internal.php

记一次有趣的提权

/user.txt

记一次有趣的提权

    根据internal.php页面的提示信息,我们需要绑定一个内网的MAC地址为00:00:00:00:00:a?才可以读取我们的密码。

    下面对某一台内网主机进行MAC地址的绑定

记一次有趣的提权

    eth1为我们桥接模式获取的IP地址,所以我们需要将eth1网卡的MAC地址进行更换。

ifconfig eth1 downifconfig eth1 hw ether 00:00:00:00:00:afifconfig eth1 upservice networking restartifconfig

    此时我们将eth1网卡的MAC地址绑定为00:00:00:00:00:aa,发现还是不能访问/internal.php的内容

记一次有趣的提权

记一次有趣的提权

继续更换MAC地址,最终更换到00:00:00:00:00:af时,可以访问/internal.php页面下的文件并显示相关内容

记一次有趣的提权

此时绑定好MAC地址访问页面时,出现Good!!!!!

审查元素发现了password为Zurviv0r1

记一次有趣的提权

现在密码获取到了

根据之前的信息收集,发现22端口开启,目前密码有了,下一步寻找账号

/user.txt下的loco很像账号

使用xshell进行ssh登录记一次有趣的提权

尝试了很多次,都登录不上去

记一次有趣的提权

回过头继续收集之前的信息,尝试所有可能是用户名的单词

记一次有趣的提权

最终账号为bro,密码为Zurviv0r1,成功连接ssh

记一次有趣的提权

ls查看到user.txt

cat user.txt

记一次有趣的提权

下一步还需要找root.txt,先需要进行提权操作

3.3 提权

/usr/sbin/sudo -l/usr/bin/task 不需要密码

记一次有趣的提权

在网上找到task命令的提权内容

https://gtfobins.github.io/

记一次有趣的提权

使用/usr/sbin/sudo task execute /bin/sh命令进行提权操作

记一次有趣的提权

cd /rootlscat root.txt

记一次有趣的提权

最终获得root.txt文件中的内容。

原文始发于微信公众号(星海安全实验室):记一次有趣的提权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日20:44:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次有趣的提权http://cn-sec.com/archives/2001173.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息